漏洞编号
CVE-2023-28231
漏洞类型
远程代码执行(RCE)
漏洞等级
高危
发布时间
2023-04-12
DHCP 全称 Dynamic Host Configuration Protocol,即动态主机配置协议,是一个应用在局域网中的网络协议,用于动态分配IP地址,使用UDP协议工作。
2023年4月11日,微软发布4月安全更新,修复了一处DHCP Server Service中的远程代码执行漏洞,漏洞编号:CVE-2023-28231,漏洞危害等级:高危。
由于在DHCP服务器服务中对用户提供的输入的验证不足。本地网络上的远程攻击者可以将特制输入传递给应用程序触发漏洞,并在目标系统上执行任意代码。
Windows Server 2012 R2 (Server Core installation)<=6.3.9600.20919
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
方法1. 使用 Windows update 更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
方法2. 下载补丁文件更新
Microsoft官方下载相应补丁进行更新。
2023年2月安全更新下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机。